• Nosotros
    • Lo que hacemos
    • ¿Por qué Braintive?
    • UCS 2.0
    • Blog
    • Contacto
← Mejorar el posicionamiento en buscadores
Conversiones en formularios de registración →

Bluetooth ¿y la privacidad?

Publicado el 31 de mayo, 2011 por Alfredo Fabretti

Hombre espiando por la ventana

En Braintive hacemos muchos experimentos y prototipos que sirven para proyectos reales, futuras soluciones a clientes o a veces sirven como ejemplo y aprendizaje.

Me gustaría dedicarle un post al Bluetooth, pero no sobre sus virtudes y funciones, sino sobre uno de sus defectos: la privacidad.

Según Wikipedia, ¿qué es Bluetooth?

Bluetooth es una especificación industrial para Redes Inalámbricas de Área Personal (WPANs) que posibilita la transmisión de voz y datos entre diferentes dispositivos mediante un enlace por radiofrecuencia en la banda ISM de los 2,4 GHz

Bajándolo a lenguaje que podamos entender todos, el bluetooth es una especie de protocolo estándar para que dos o más dispositivos se comuniquen sin cables entre sí.

Una de las particularidades del bluetooth es que utiliza una dirección única por dispositivo (mac address), permitiendo relacionar esta dirección a un dispositivo específico. De esta manera sabemos qué dispositivo es al cual nos estamos comunicando o transmitiendo datos. Por ejemplo si utilizamos un auricular bluetooth con nuestro teléfono, primero hay que realizar un pairing, esto significa enlazar los dos aparatos para que tengan autorización a comunicarse entre sí. Al realizar esta acción, nuestro teléfono sabrá la dirección única del auricular bluetooth al igual que su nombre, entonces la próxima vez que active el auricular bluetooth el teléfono lo reconocerá automáticamente y enviará el audio de los llamados al auricular sin necesidad de realizar la configuración nuevamente.

¿Pero cuál es el problema con la privacidad?

Hicimos un pequeño experimento utilizando sólo un dongle bluetooth en un servidor de desarrollo (con ubicación estratégica) y un script que verifica los dispositivos bluetooth que se encuentran en el rango (10 metros). Este script se encargaría de almacenar la dirección del dispositivo, su nombre y su hora de detección.

El fin de este experimento no era mostrar los problemas de privacidad del bluetooth, sino explorar las posibilidades tecnológicas del bluetooth dentro del marketing, las cuales son muchas y muy impresionantes.

El script quedó corriendo por dos semanas, y cuando decidimos analizar los datos almacenados en la base de datos vimos que el resultado fué fascinante, no sólo captamos una gran cantidad de movimiento, sino que sabíamos los horarios de entrada y salida de varios vehículos con bluetooth del edificio, descubrimos el nombre de algunos de nuestros vecinos y también sus horarios de entrada y salida.

Se preguntarán cómo sabemos que los dispositivos eran autos o vecinos. Cuando se le define un nombre personalizado al dispositivo, queda en evidencia información personal que es visible por cualquier otro dispositivo bluetooth.

Por ejemplo (datos ficticios):

  • Dirección bluetooth: 00:1c:62:41:89:6c
  • Nombre: Blue&Me (sistema bluetooth de autos marca Fiat)
  • Dirección bluetooth: 00:1c:62:21:6a:48
  • Nombre: Silvina

Si vemos que todos los días el dispositivo de Silvina entra en rango entre las 8am y a las 7pm (por poner un ejemplo), suponemos que esta persona trabaja de Lunes a Viernes entre las 8am y 7pm.  De manera inversa, podríamos saber que Silvina no se encuentra en su casa en ese horario.

Con esta información, dejo que cada uno de ustedes imagine para qué puede utilizarse y si se animan los invito a poner sus ideas en los comentarios de este post.

Consejos al usar bluetooth

Activarlo sólo cuando debe utilizarse es incómodo ya que no sería práctico activar el bluetooth cuando recibimos un llamado telefónico y queremos utilizar nuestro auricular bluetooth, lo mismo si queremos utilizar el manos libres del auto. Por lo tanto el mejor consejo sería configurar el dispositivo como no visible. También evitar ponerle un nombre al dispositivo que sea un dato personal como nuestro nombre, apellido o apodo. Otro de los consejos que puedo darles es no dejar el nombre por defecto que trae el dispositivo, la mayoría de los teléfonos traen como nombre la marca y modelo del mismo por lo que en caso de que nuestro teléfono tenga un bug de seguridad, un atacante podrá reconocer fácilmente que nuestro teléfono es vulnerable.

      Dejar un comentario o suscribirte al feed.
  • Imprimir
  • Correo electrónico

Acerca de Alfredo Fabretti

Con más de 15 años de experiencia en Linux y soluciones Opensource. En la época de oro de las punto com integró junto a Fernando el equipo de IT de ElSitio.com, uno de los portales de internet más importantes de la época. Luego fué un componente clave en el desarrollo de diferentes empresas de Internet, eCommerce y tecnología en general. Alfredo no sólo es un apasionado de la tecnología, todo lo que decide hacer lo emprende de igual manera, es por eso que ahora utiliza esa pasión por medio de Braintive para aportar una visión multifacética y emprendedora a los proyectos que pasan por sus manos.
Ver todas las entradas de Alfredo Fabretti →
Esta entrada fue publicada en Seguridad y etiquetada como bluetooth, experimento, seguridad. Guarda el enlace permanente.
← Mejorar el posicionamiento en buscadores
Conversiones en formularios de registración →

8 respuestas a Bluetooth ¿y la privacidad?

  1. Cin dice:
    31 de mayo, 2011 a las 18:54

    Muy buenas infos !
    Sigan así !

    Responder
  2. leo dice:
    1 de junio, 2011 a las 09:14

    No nos olvidemos que ya por tener un celular con nosotros todo el tiempo, le estamos dando nuestra geoinformacion a las proveedoras de telefonía, las que también saben con quien hablamos, por cuanto tiempo y seguramente pueden saber de que hablamos también.

    La gente que usa Iphone, también le esta dando su geo información a Apple: Apple Q&A on Location Data

    Y finalmente (por ahora) tenemos que tener en cuenta que la geo localización es parte del estándar de HTML5, por lo que seguramente surgirán muchas mas vulnerabilidades al respecto.

    Responder
    • Alfredo Fabretti dice:
      1 de junio, 2011 a las 09:27

      Leo, con respecto a lo del Iphone:
      5. Can Apple locate me based on my geo-tagged Wi-Fi hotspot and cell tower data?
      No. This data is sent to Apple in an anonymous and encrypted form. Apple cannot identify the source of this data.

      Puede creerse o no, yo lo creo :)

      Tené en cuenta que el post habla de algo que puede hacer cualquiera, en cualquier lugar y no necesariamente corporaciones. Esto puede ser utilizado de muchas maneras (dañinas, comerciales o de bien).

      Es importante que cada uno conozca (especialmente la gente que no está en el mundo de la tecnología) lo que sucede con su privacidad cuando usa un aparato tecnológico y que luego decida qué quiere hacer, a muchos les parecerá algo irrelevante, a otros algo catastrófico y que atenta contra su seguridad. ¿Vos de qué lado estás? ;)

      Responder
      • Fernando Finelli dice:
        2 de junio, 2011 a las 14:12

        Con la última actualización del iOS Apple borro el historial y achico el cache para guardar la menor información posible….

        Responder
  3. fede dice:
    2 de junio, 2011 a las 11:31

    Muy interesante.

    Responder

Deja un comentario Cancelar respuesta

Tu dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

*

*


9 − = siete

Puedes usar las siguientes etiquetas y atributos HTML: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>

Notificarme los nuevos comentarios por correo electrónico. Tambien puedes suscribirte sin comentar.

  • Buscar en este blog

  • Notas recientes

    • Facebook Challenge Buenos Aires, unite al desafío
    • Social Commerce con CM Commerce
    • Landing page
    • ¡Expusimos como finalistas en OpenApp!
    • ¡Nueva versión de CM Commerce!
  • Etiquetas

    accesibilidad analytics bluetooth buscadores caso de éxito CEP cmcommerce dispositivos ebook experimento facebook infraestructura ipad kindle linux mobile optimización performance qr seguridad SEO social commerce social media tienda social tips ucs 2.0 usabilidad valor agregado web 2.0
  • Categorías

    • Casos de éxito (7)
    • Diseño web (8)
    • Linux (1)
    • Negocios (3)
    • Programación (3)
    • Seguridad (1)
    • SEO (6)
    • Sin categoría (6)
    • Social (4)
    • Telefonía IP (2)
    • Tutoriales (1)
  • Comentarios recientes

    • friv100 en 10 reglas heurísticas de usabilidad de Jakob Nielsen
    • Mejorar las conversiones en un sitio web con Google WO | Braintive en Conversiones en formularios de registración
    • Campañas de contacto masivo: ¿teléfono, sms o email? | Braintive en Caso de éxito: Numeral8
    • Tu tienda social en Facebook (CMCommerce) | Braintive en ¿Debería una empresa tener presencia en Facebook?
    • Alfredo Fabretti en ¡Nueva versión de CM Commerce!
  • Sitios de interés

    • Braintive
    • Braintive en Facebook
    • Elianna
    • Veemvox
  • RSS Suscribite al Blog por RSS

Seguinos en Twitter y suscribiendote a nuestro weblog's feed.
Nosotros
Lo que hacemos
Razones
UCS 2.0
Contacto
Prensa
Elianna
Clientes
Blog
Historia
Fotos
Envia tu CV
Terminos
Sitemap
Get Connected   
All text and design is copyright ©2010 Braintive. All rights reserved.
loading Cancelar
El artículo no se ha enviado - ¡comprueba tu dirección de correo!
Error en la comprobación de email. Por favor, vuelve a intentarlo
Lo sentimos, tu blog no puede compartir entradas por correo electrónico.
loading Cancelar
El artículo no se ha enviado - ¡comprueba tu dirección de correo!
Error en la comprobación de email. Por favor, vuelve a intentarlo
Lo sentimos, tu blog no puede compartir entradas por correo electrónico.